Системы мониторинга событий безопасности - Все публикации

Системы сбора и анализа событий по информационной безопасности

Вопрос
Задать вопрос

F.A.C.C.T. запустила круглосуточный Центр кибербезопасности

...
F.A.C.C.T. запустила круглосуточный Центр кибербезопасности

Российская компания F.A.C.C.T. сообщила о запуске круглосуточного Центра кибербезопасности (Cyber Defence Center). Целью является непрерывное реагирование в режиме 24/7 на сложные кибератаки и активное обнаружение угроз.

Как правильно выбрать и внедрить SIEM-систему

...
Как правильно выбрать и внедрить SIEM-систему

Развитие ландшафта угроз в сторону сложных таргетированных атак и многообразие систем защиты создают потребность в автоматизации сбора и анализа событий ото множества источников данных. Это ведёт к росту популярности комплексов класса «управление информацией и событиями по безопасности» (Security Information and Event Management, SIEM).

Обзор Wazuh, платформы с открытым исходным кодом: бесплатный SIEM своими руками

...
Обзор Wazuh, платформы с открытым исходным кодом: бесплатный SIEM своими руками

Последние несколько лет компании активно развивают тему мониторинга событий в своих инфраструктурах для выявления компрометации и компьютерных атак. Цена коммерческих платформ такого рода порой весьма высока, поэтому заслуживают рассмотрения системы с открытым исходным кодом.

Взгляд экспертов на безопасность российских облаков — 2023

...
Взгляд экспертов на безопасность российских облаков — 2023

Как российские провайдеры облачных инфраструктур пережили шквал кибератак? Какие технологии безопасности им нужно применять? Чем опасны в этом контексте решения с открытым кодом? Что ожидает отечественный рынок облаков в перспективе ближайших двух-трёх лет?

Ключевые факторы эффективной обработки и анализа TI-данных (Threat Intelligence)

...
Ключевые факторы эффективной обработки и анализа TI-данных (Threat Intelligence)

В условиях беспрерывного развития хакерских группировок, их техник и тактик поведения любой компании крайне важно быть в курсе актуального для неё ландшафта киберугроз. Расскажем, как собрать информацию о киберугрозах и как с ней работать.

Использование двухфакторной аутентификации в САКУРА 2.30

...
Использование двухфакторной аутентификации в САКУРА 2.30

САКУРА — программный комплекс, обеспечивающий соответствие подключаемых к инфраструктуре клиентов требованиям по информационной безопасности, принятым в компании. В обновлённой версии САКУРА 2.30.1 появилось собственное мобильное приложение для двухфакторной аутентификации.

InfoWatch Prediction 2.3 может отслеживать рабочую переписку на смартфонах

...
InfoWatch Prediction 2.3 может отслеживать рабочую переписку на смартфонах

InfoWatch выпустила новую версию UBA-системы InfoWatch Prediction. Разработчики расширили использование технологий искусственного интеллекта. Основная цель — предоставить предиктивный анализ данных о поведении сотрудников и бизнес-процессах компании, что позволяет предотвратить до 70% киберинцидентов.

Kaspersky добавила в песочницу KATA образы CentOS 7.8 и Astra Linux 1.7

...
Kaspersky добавила в песочницу KATA образы CentOS 7.8 и Astra Linux 1.7

«Лаборатория Касперского» представила усовершенствованные версии Kaspersky Anti Targeted Attack (KATA) и Kaspersky EDR Expert (KEDR Expert). Теперь заказчики могут добавлять собственные образы ОС Windows в песочницу этих систем. Появились и другие нововведения.

В новой версии Dataplan усовершенствовали работу с источниками данных

...
В новой версии Dataplan усовершенствовали работу с источниками данных

Российский разработчик решений по информационной безопасности NGR Softlab обновил аналитическую платформу Dataplan и ее модули расширения до версии 1.9. Обновление поможет пользователям комплексно оценивать параметры поведения пользователей, хостов и других объектов, своевременно выявлять аномалии, которые повышают риск возникновения угроз безопасности информации.

Сравнение экосистем информационной безопасности

...
Сравнение экосистем информационной безопасности

Как выбрать экосистему кибербезопасности, максимально удовлетворяющую потребности конкретного предприятия, охватывающую все сценарии возможных атак? По каким критериям сравнивать экосистемы? Какие подходы используют вендоры для формирования своих портфелей? Ответы на эти и другие вопросы ищите в сравнении экосистем продуктов и сервисов российского рынка информационной безопасности.